Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»TP-Link repara cuatro fallas en la puerta de enlace Omada, dos de las cuales podrían conducir a la ejecución remota de código
Identidad

TP-Link repara cuatro fallas en la puerta de enlace Omada, dos de las cuales podrían conducir a la ejecución remota de código

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 22, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

22 de octubre de 2025Ravi LakshmananVulnerabilidad/Seguridad de la red

TP-Link repara cuatro fallas en la puerta de enlace Omada

TP-Link ha lanzado una actualización de seguridad que soluciona cuatro fallos de seguridad que afectan a los dispositivos Omada Gateway, incluidos dos errores críticos que podrían provocar la ejecución de código arbitrario.

Las vulnerabilidades en cuestión son las siguientes.

CVE-2025-6541 (puntuación CVSS: 8,6): vulnerabilidad de inyección de comandos del sistema operativo. Podría ser explotado por un atacante que podría iniciar sesión en la interfaz de administración web y ejecutar comandos arbitrarios. CVE-2025-6542 (puntuación CVSS: 9,3): vulnerabilidad de inyección de comandos del sistema operativo. Puede ser aprovechado por un atacante remoto no autenticado para ejecutar comandos arbitrarios. CVE-2025-7850 (puntuación CVSS: 9,3): vulnerabilidad de inyección de comandos del sistema operativo. Podría ser utilizado por un atacante en posesión de la contraseña de administrador del portal web para ejecutar comandos arbitrarios. CVE-2025-7851 (puntuación CVSS: 8,7): vulnerabilidad de gestión de privilegios inadecuada. Un atacante podría aprovecharlo para obtener el shell raíz subyacente. Sistema operativo en condiciones restringidas

kit de construcción CIS

«Un atacante podría ejecutar comandos arbitrarios en el sistema operativo subyacente del dispositivo», dijo TP-Link en un aviso publicado el martes.

Este problema afecta a los siguientes modelos y versiones de productos:

ER8411 < 1.3.3 Compilación 20251013 Rel.44647 ER7412-M2 < 1.1.0 Compilación 20251015 Rel.63594 ER707-M2 < 1.3.1 Compilación 20251009 Rel.67687 ER7206 < 2.2.2 Compilación 20250724 Rel.11109 ER605 < 2.3.1 Compilación 20251015 Rel.78291 ER706W < 1.2.1 Compilación 20250821 Rel.80909 ER706W-4G < 1.2.1 Compilación 20250821 Rel.82492 ER7212PC < 2.1.3 Compilación 20251016 Rel.82571 G36 < 1.1.4 Compilación 20251015 Versión 84206 G611 < 1.2.2 Compilación 20251017 Rel.45512 FR365 < 1.1.10 Compilación 20250626 Rel.81746 FR205 < 1.0.3 Compilación 20251016 Rel.61376 FR307-M2 < 1.2.5 Compilación 20251015 Rel.76743

TP-Link no menciona qué vulnerabilidades se están explotando en la naturaleza, pero recomienda que los usuarios descarguen y actualicen de inmediato el firmware más reciente para corregir las vulnerabilidades.

«Verifique la configuración de su dispositivo después de una actualización de firmware para asegurarse de que todas las configuraciones sean precisas, seguras y coincidan con las configuraciones deseadas», agregó.

El descargo de responsabilidad también establece que no somos responsables de las consecuencias que puedan surgir si no se siguen las acciones recomendadas antes mencionadas.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleNetflix apuesta por la IA generativa mientras la industria del entretenimiento sigue fragmentada
Next Article La falla TARmageddon de la biblioteca Async-Tar Rust podría permitir la ejecución remota de código
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Ahora puedes informarle a la gente que has llegado a tu destino en Snapchat

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.